TS-216Gセットアップ中の初期不良対応。1/2

TS-216Gセットアップ中、まさかの事象が起き、それを解決しようとしたときのメモです。

  1. NASの初期設定を終えて
  2. ストレージプールとボリュームを作成し
  3. いよいよデータの移行をしよう

と、一番大事な写真データを新しいNASに移行し、目処が立ったところでNAS本体を確認すると「LEDが一つ赤点灯」。

「赤?」思いながらNASの管理画面を見ると

2026-03-27 01:02:40 --- --- localhost --- Storage & Snapshots Disk [Storage & Snapshots] Disk "Host: 3.5" SATA HDD 2" failed. Volume: vol01, Storage pool: 1.

と、マウントしていない旨の連絡。更に、ディスクの状況でも

「ディスクS.M.A.R.T情報を読み取ることができません。全てのディスクが公式互換性リストに登録されていることを確認してください。
ディスクアクセス履歴:エラー
ディスクS.M.A.R.T情報:エラー

また、ストレージプールを見ても「メンバーではない」という状況です。

導入して1週間も経っていないので、対応を行います。

やったこと

NAS本体の再起動

この手のハードウェア初期構築時の基本です。

しかしNG。

ディスクのさし直し

幸い、RAID1で組んだディスクは「ホットスワップ」可能です。つまり、1本ダメでももう1本が正常であれば機器の通電中だろうとディスクの取り外しと交換が可能です。

しかしこちらもNG。

導かれる結論:初期不良

バルク品だろうとリテール品だろうと発生する「初期不良」にとっ捕まりました。いわゆる「バスタブ曲線」の最初の高い位置にあるところです。

そもそもバスタブ曲線とは?

以下、Geminiによる解説。

  • 初期故障期 (Infant Mortality Period)
    • 使い始めの時期に発生する故障です。
      • 特徴: 稼働開始直後は故障率が高く、時間の経過とともに急速に減少します。
      • 主な原因: 設計ミス、製造不良、不適切な部品の混入など。
  • 偶発故障期 (Random Failure Period)
    • 初期故障が収まり、故障率が低く安定している時期です。
      • 特徴: 故障がいつ起こるか予測しにくく、一定の低い故障率を維持します。
      • 主な原因: 予期せぬ過負荷、操作ミス、落雷などの外部要因。
  • 摩耗故障期 (Wear-out Failure Period)
    • 長期間の使用により、故障率が再び上昇し始める時期です。
      • 特徴: 部品の寿命や劣化が原因で、故障が多発します。
      • 主な原因: 摩耗、疲労、腐食、酸化などの物理的・化学的な劣化。

この、「初期故障機」に捕まりました。

嘆いていっても事態が変わるわけでもなし。やれることをやっていきます。

『未来戦隊タイムレンジャー』の

未来は変えられなくたって、自分達の明日ぐらい変えようぜ!

の精神。それに、「初期対応が可能な帰還。それも移行中」にこの不良が見つかったのはむしろ幸いと言えます。正当な権利として購入店に対応を依頼できるのですから。

というわけで、次のエントリーではこの対応のメモを記します。

TLSの矛盾で読み解くエージェント偽装の対応。

筆者はUbuntu環境のApache設定で

  • 不審なIP/NWをブロック
  • 過剰にアクセスしてくるクローラーをエージェントで判別してブロック

というセキュリティ対策を取っています。(詳細)

しかし、これは相手もその辺りの呼吸をわきまえていて、

  • まだブロックされていない/もしくは攻撃者がよく使うASN「ではない」アクセス元から
  • 正常なアクセスを装って
  • 情報を袖手したり攻撃の糸口をつかもうとする

パターンが割とあります。今回、それを検知した時のお話。

不自然に見えたログ

例によってURLとIPアドレスはダミーですが、以下のような奇妙なログを見つけました。

192.0.2.10 - - [27/Mar/2026:10:28:03 +0900] "GET /images/?1770681132 HTTP/1.1" 404 5506 "-" "Mozilla/5.0 (Linux; Android 5.0; SM-G900P Build/LRX21T) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.4601.1280 Mobile Safari/537.36"

一見、ただの404エラーではありますが、強烈な違和感を覚えました。

違和感1「古いAndroid端末」

Android 5.0は、2018年頃に公式セキュリティサポート終了。GooglePlay開発者サービスも2024年7月には終わっています。

違和感2「古いChrome」

同じくChrome60。これも2017年と古いバージョンです。

違和感3「TLS1.3貫通」

そんな古いAndroidが筆者のサイトにアクセスできるということはまず、あり得ません。種を明かしてしまうと、筆者のWebサイトは

#SSL対応
  SSLEngine on
    Protocols h2 http/1.1
SSLProtocol             all -SSLv3 -TLSv1 -TLSv1.1 -TLSv1.2

として、TLS1.3未満のアクセスができないようになっています。 この暗号化形式をサポートするようになったのはAndroid10以降。

結論:エージェント偽装。

古いAndroidが新しいSSL暗号が施されたサイトには、そもそもアクセス不可能です。リクエストの段階でハンドシェイクが拒否されるため、404エラーどころかWebサイトそのものが見られません。

しかし、上記のアクセスログは「古いAndroidのバージョンからTLS1.3のSSLログが残る」。つまり、残る結論はほぼ「エージェントを偽装してくるクローラー」に限られます。

アプリ開発者が Conscrypt(Google製のセキュリティライブラリ)などをアプリに同梱している場合は、Android 4.4以降の古い端末でもアプリ単位でTLS 1.3通信を行える場合がありますが、そんな回りくどい方法はないでしょう

措置:新たなエージェント拒否を追加。

筆者の「厄介なエージェントを拒否する」仕組みがこちら。

  • apache側
(省略)
    # botのアクセスリストを外部ファイルから読み込む
    Include /etc/apache2/conf-enabled/bad-bot-list.conf
(省略)
        <RequireAll>
            # bad_bot変数がセットされていたらアクセスを拒否
            Require not env bad_bot
            # それ以外は許可
            Require all granted
        </RequireAll>
  • bad-bot-list.conf
SetEnvIfNoCase User-Agent "facebookexternalhit/1\.1" bad_bot dontlog
SetEnvIfNoCase User-Agent "SemrushBot/7~bl" bad_bot dontlog
SetEnvIfNoCase User-Agent "AhrefsBot" bad_bot dontlog
SetEnvIfNoCase User-Agent "MJ12bot" bad_bot dontlog
SetEnvIfNoCase User-Agent "DotBot" bad_bot dontlog
SetEnvIfNoCase User-Agent "Baiduspider" bad_bot dontlog
SetEnvIfNoCase User-Agent "YandexBot" bad_bot dontlog
SetEnvIfNoCase User-Agent "Sogou web spider" bad_bot dontlog

等。この、SetEnvIfNoCase User-Agentの箇所に、以下を加えます。

# Android 10.0未満  を排除する
SetEnvIfNoCase User-Agent "Android [1-9]\." bad_bot dontlog

# 10年以上前の古いOS(Windows XP/Vista等)を装うボットも排除
SetEnvIfNoCase User-Agent "Windows NT [3-5]\." bad_bot dontlog

# その他、不自然な挙動を示すUA群
SetEnvIfNoCase User-Agent "^$" bad_bot dontlog

後は

sudo apache2ctl configtest
sudo systemctl reload apache2.service

で、上記、不自然なログのアクセスはピタリと止まりました。

まとめ

不正アクセスにはユーザーのみならず

  • IPアドレス
  • ドメイン

はもとより、OSやエージェントを偽装してくる輩も多いので。

だが…………
マヌケは見つかったようだな

ぐらいの勢いでアクセスログを観察していきましょうというお話でした。

TS-216Gセットアップ完了。

昨日からの作業ログです。

ストレージ基盤の確定

※先日からのステータス

  • RAID同期完了:
    • RAID 1 (ミラーリング) のビルドが正常終了。

ボリューム、ドライブ作成

  • ボリューム作成:
    • ドライブの確認
      • タイプ: シックボリューム (Thick Volume)
      • 任意の名前のエイリアス
      • 容量: 4.2 TB (プール残容量 1.62 TB をバッファとして確保)

設定後、構築・フォーマット完了、「準備完了」を確認。

ネットワーク・セキュリティ設計

  • ドメイン連携:
    • 独自ドメインでの名前解決を確認。
  • SSL証明書省略:
    • 直接インポート試行時に手持ちのWebサイト用のワイルドカード証明書をインポートしようとしましたが、ECDSA アルゴリズム非対応によるエラーを確認。
    • 運用負荷(3ヶ月更新)と汎用性を考慮し、この段階でのWeb画面のSSL設定はオミット。リバースプロキシを試すなりを行います。

システムメンテナンス

  • ファームウェア更新:
    • バージョン: 5.1.5.2645 → 5.2.9.3410 (Build 20260214)

最新状態へのアップデートおよび再起動を実施。

最終疎通確認

  • SMBアクセス:
    • Windowsエクスプローラーより \\NASのドメイン へのアクセスおよび Public/work フォルダの視認を確認。

TS-216Gセットアップ開始。

開封

本体を開封したのがこちら。重さはずっしり。

作業ログ

1. 導入フェーズ

  • 機材選定:
    • QNAP TS-216G / WD Red Plus 8TB (WD80EFPX) ×2
  • 物理セットアップ:
    • HDD装填、ネットワーク接続完了

2. 初期初期化フェーズ

  • デバイス検出:
    • Qfinder ProをPCにインストール。ネットワーク上の対象機器を補足
  • NAS名と管理者名をセットアップ。パスワードも設定。
  • 時間設定:
    • タイムゾーン(JST)、NTP同期 (pool.ntp.org) 成功
  • NW設定:
    • 静的IPアドレス固定。後にサーバでも使うことになるため。
  • ファームウェア運用:
    • 通知のみ、自動更新なし(管理者手動制御)操作中のファイル操作を防ぐため。

ストレージ構築フェーズ

  • 物理確認:
    • HDD 2基の正常認識を確認
  • プール作成:
    • ストレージプール 1 の構築開始
  • RAID構成:
    • RAID 1 (ミラーリング)
  • データ保護:
    • スナップショット領域 20% 確保
  • ボリューム設計:
    • シックボリューム(Thick Volume)採用確定

現在状況:

RAID同期(リシンク)実行中。8TBのディスクの同期なので、これは待ちの状況。新しい機器のセットアップは面倒ですが子心躍ります。

Grwoi/Apacheリバースプロキシ、セキュリティ判断FからB+まで改善した記録

昨日の続き。

HTTP ObservatoryでRedmineサイトをB-→B+に改善しましたが、

筆者環境の

  • Apache 2.4によるリバースプロキシ
  • Growi v7.4.7

環境のHTTP診断もそのぐらいであろうと思ったらまさかのF判定を食らいました。

Fランクの内訳

最初の診断結果では、以下の項目で派手に減点を食らっていました。

  • CSP (Content Security Policy):
    • 未設定 (-25)
  • Cookies:
    • Secure属性なし (-20)
  • HSTS: 認識されず
    • (-20)
  • X-Frame-Options / X-Content-Type-Options:
    • 認識されず (-25)

特に謎だったのが、「Apache側でHeader設定を入れているはずなのに、認識されない(Failed)」という点でした。

アプリとApacheの二重出力。

原因を調査するため、curl -I コマンドで生のレスポンスヘッダーを確認しました。

curl -I https://growi-site
Strict-Transport-Security: max-age=63072000
Strict-Transport-Security: max-age=15552000; includeSubDomains  # <-- 2重に出ている
X-Content-Type-Options: nosniff
X-Content-Type-Options: nosniff # <-- 2重に出ている
Set-Cookie: connect.sid=...; Path=/; HttpOnly  # <-- Secure属性がない

原因の分析:

リバースプロキシ構成では、「バックエンド(アプリ側)が吐き出すヘッダー」と「Apacheが追加しようとするヘッダー」が両方ブラウザに届いてしまい、重複が発生。

診断ツール側が「どの設定を信頼すべきか判断できない」としてエラーになっていたのです。

これを回避するための手段が以下の通りです。

さっくりとした手順

  1. Apacheの設定ファイルを書き換えます。
  2. 設定を反映します。
  3. 設定反映を確認します。

Apacheの設定ファイルを書き換え

  • 設定ファイルのバックアップ
sudo cp -pi /etc/apache2/sites-available/growi-site.conf /path/to/backup/growi-site.conf.$(date +%Y%m%d)

.confの名前やバックアップディレクトリは自分の環境に合わせます。

  • 設定ファイルのバックアップ確認
diff -u /path/to/backup/growi-site.conf.$(date +%Y%m%d) /etc/apache2/sites-available/growi-site.conf

エラーがないことを確認します。

/etc/apache2/sites-available/growi-site.confを以下のように修正していきます。(要管理者権限)

  • 修正前
    Header always set Strict-Transport-Security "max-age=63072000"
    Header always set X-Content-Type-Options "nosniff"
    Header always set X-Frame-Options "SAMEORIGIN"
    Header always set X-XSS-Protection "1; mode=block"
  • 修正後
        # 重複を防ぐため、通常のレスポンスとProxyレスポンスの両方から一旦削除
        Header unset Strict-Transport-Security
        Header always unset Strict-Transport-Security
        Header always set Strict-Transport-Security "max-age=63072000; includeSubDomains; preload"

        Header unset X-Content-Type-Options
        Header always unset X-Content-Type-Options
        Header always set X-Content-Type-Options "nosniff"

        Header unset X-Frame-Options
        Header always unset X-Frame-Options
        Header always set X-Frame-Options "SAMEORIGIN"

        # 足りなかった重要ヘッダーを新規追加
        Header always set Referrer-Policy "strict-origin-when-cross-origin"

        # CSP: アプリの動作を維持しつつ、安全性を高める(object-src 'none' を追加)
        Header always unset Content-Security-Policy
        Header always set Content-Security-Policy "default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval'; style-src 'self' 'unsafe-inline'; img-src 'self' data: https:; font-src 'self' data:; connect-src 'self' ws: wss:; object-src 'none';"

        # CookieのSecure属性をApache側で強制付与
        Header edit Set-Cookie ^(.-)$ "$1; Secure; SameSite=Lax"

この「2重出力」を解消し、かつアプリ側で足りない属性を付与するために、Apacheの設定を「既存ヘッダーの完全掃除 + 強制セット」という戦略に変更しました。

  • 修正後の差分確認
diff -u /path/to/backup/growi-site.conf.$(date +%Y%m%d) /etc/apache2/sites-available/growi-site.conf

以下のような差分を確認します。

-    Header always set X-Content-Type-Options "nosniff"
-    Header always set X-Frame-Options "SAMEORIGIN"
-    Header always set X-XSS-Protection "1; mode=block"
+        # 重複を防ぐため、通常のレスポンスとProxyレスポンスの両方から一旦削除
+        Header unset Strict-Transport-Security
+        Header always unset Strict-Transport-Security
+        Header always set Strict-Transport-Security "max-age=63072000; includeSubDomains; preload"
+
+        Header unset X-Content-Type-Options
+        Header always unset X-Content-Type-Options
+        Header always set X-Content-Type-Options "nosniff"
+
+        Header unset X-Frame-Options
+        Header always unset X-Frame-Options
+        Header always set X-Frame-Options "SAMEORIGIN"
+
+        # 足りなかった重要ヘッダーを新規追加
+        Header always set Referrer-Policy "strict-origin-when-cross-origin"
+        
+        # CSP: アプリの動作を維持しつつ、安全性を高める(object-src 'none' を追加)
+        Header always unset Content-Security-Policy
+        Header always set Content-Security-Policy "default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval'; style-src 'self' 'unsafe-inline'; img-src 'self' data: https:; font-src 'self' data:; connect-src 'self' ws: wss:; object-src 'none';"
+
+        # CookieのSecure属性をApache側で強制付与
+        Header edit Set-Cookie ^(.-)$ "$1; Secure; SameSite=Lax"

設定反映を確認します。

  • 構文確認
sudo apache2ctl configtest

Syntax OKを確認します。

  • サービス再起動
sudo systemctl restart apache2.service
  • サービス再起動確認
systemctl status apache2.service

active (running)を確認します。

設定反映の確認

curl -I https://growi-site
Strict-Transport-Security: max-age=63072000; includeSubDomains; preload
X-Content-Type-Options: nosniff
X-Frame-Options: SAMEORIGIN
X-XSS-Protection: 1; mode=block
Referrer-Policy: strict-origin-when-cross-origin
Content-Security-Policy: default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval'; style-src 'self' 'unsafe-inline'; img-src 'self' data: https:; font-src 'self' data:; connect-src 'self' ws: wss:; object-src 'none';

など、ヘッダーのダブりがないことを確認します。

HTTP Observe に再度アクセスし、セキュリティ診断を行いました。

再スキャンの結果、主要な項目はすべて Passed となり、無事に B+ を獲得。

  • HSTS / XFO / NoSniff: 重複が解消され、正しく認識された。
  • Cookies: Secure/SameSite属性が付き、満点。
  • Referrer Policy: 合格。

なぜ「A+」ではないのか?

CSPにおける 'unsafe-inline''unsafe-eval' が「安全ではない」として減点対象になっています。しかし、これらを外すとモダンなWebアプリ(Wikiのエディタなど)は動かなくなることが多いため、利便性とのトレードオフとして 「B+」は現実的な落とし所と言えます。

まとめ

  1. 診断ツールで「Recognizedできない」と言われたら、まずは curl -I で重複を疑う。
  2. Apache側で Header always unset してから set することで、バックエンドとの競合を確実に排除できる。
  3. CookieのSecure化もApacheの Header edit で一発解決。

HTTP外部診断で公開用RedmineをB-からB+に向上させたときの記録。

HTTP Observe サイトのセキュリティ診断。

これで、筆者が公開しているRedmineのセキュリティを上げたときのメモです。

どう判断されたか

結果はB-。特に引っかかったのは

  • Content Security Policy(CSP)
    • Content Security Policy (CSP) header not implemented
  • Cookies
    • Session cookie set without the Secure flag, but transmission over HTTP prevented by HSTS.

何が問題なのか

クッキーの「剥き出し」状態(Secure Flag の欠如)

セッション情報(ログイン情報を保持する)が記録されたクッキーにSecureフラグが付与されていなかったため、たとえ常時httpsで通信していたとしても、ブラウザの設定や不慮の事故で通信が発生した差違に、クッキーがそのままNWに漏洩するリスクがあります。

これが漏洩し、奪われると、悪意ある第三者のなりすまし(セッションハイジャック)を可能にします。

CSPの未実装

Content-Security-Policy (CSP) ヘッダーが全く存在していなかったため、ブラウザに対して「どのスクリプトを実行していいか」が確認されていない状態。Redmineそのものや導入しているプラグインに脆弱性があった場合、攻撃者は外部から悪意あるスクリプトを注入し、閲覧者のブラウザ上で実行させるXSSに無防備となります。

個の2点を直していきます。

環境

  • Redmine 5.1
  • Apache 2.4
    • 常時SSL化設定済み。
  • Ruby 3.2.3

さっくりとした手順

  • 設定ファイルを作成します。
  • 設定を反映します。
  • セキュリティ診断でのランクアップを確認します。

設定ファイルの作成

cd /path/to/redmine/config && pwd

自分の環境のRedmineconfigディレクトリに合わせます。(筆者環境/home/www-data/redmine/config)

  • 設定ファイル作成前確認
ls -l ./initializers/additional_environment.rb

ファイルが無いことを確認します。

  • 設定ファイル作成
sudo -u www-data tee ./initializers/additional_environment.rb > /dev/null << 'EOF'
Rails.application.configure do
  # Cookie の Secure フラグを立てます
  config.session_store :cookie_store, key: '_redmine_session', secure: true

  # CSP の設定を追加します
  config.content_security_policy do |policy|
    policy.default_src :self, :https
    policy.font_src    :self, :https, :data
    policy.img_src     :self, :https, :data
    policy.object_src  :none
    # Redmine はインラインのスクリプトとスタイルを多用するため、これを許可します。
    policy.script_src  :self, :https, :unsafe_inline, :unsafe_eval
    policy.style_src   :self, :https, :unsafe_inline
  end

  # ブラウザが違反を報告するだけで、ブロックしないモードです。(デバッグ用)
  # config.content_security_policy_report_only = true
end
EOF

設定ファイル作成前確認

ls -l ./initializers/additional_environment.rb

ファイルがあることを確認します。

設定反映を確認します。

  • 構文確認
sudo apache2ctl configtest

Syntax OKを確認します。

  • サービス再起動
sudo systemctl restart apache2.service
  • サービス再起動確認
systemctl status apache2.service

active (running)を確認します。

まとめ

HTTP Observe に再度アクセスし、セキュリティ診断を行いました。

結果はB+。

  • Contents Security Policy (CSP)
    • Content Security Policy (CSP) implemented unsafely. This includes 'unsafe-inline' or data: inside script-src, overly broad sources such as https: inside object-src or script-src, or not restricting the sources for object-src or script-src.
    • Remove unsafe-inline and data: from script-src, overly broad sources from object-src and script-src, and ensure object-src and script-src are set.

依然として課題は残るものの、ここを下手にいじると、外部プラグインとの連携などに支障を来します。

これらを狙った脆弱性はWAFで埋めて生きつつ、これらの改善案を図っていくのが今後の課題です。

NAS新調。TS-216G選定理由。

デジタルデータの保管庫として、自室で稼働し続けてきたNAS。気づけば導入から10年という月日が流れていました。

なぜ今、リプレースが必要だったのか。そして数ある選択肢からなぜ冒頭の機種を選んだのか。その経緯のメモです。

限界を超えたHDD。

きっかけは、現在のNAS(ASUSTOR AS-202T)のディスクチェックを確認したことでした。そこに並んでいた数値は、まさに「驚愕」の一言です。

  • 稼働時間:
    • 約45,000時間(設計寿命の目安30,000時間を大幅超過)
  • ヘッド退避回数:
    • 約340万回(公称耐用回数60万回の5倍以上)

NAS本体は2015年の導入。2021年にディスクの状況が怪しくなって2TB→4TBに交換。

そこから大きなトラブルもなく動いてくれたのは奇跡に近いと言えるでしょう。そして、筆者が利用していただけというのも相まって、奇跡的に長持ちをしました。

決断の理由

実は2022年頃から「そろそろ機器も限界だろう」とは感じていました。しかし、日々の忙しさやコスト(何より2022年はコロナに罹患、そこからVPSの運用やらクラウドストレージの失敗と出費)を前に、騙し騙し運用を続けてきたのが本音です。

今回、重い腰を上げた決定的な要因は「ストレージ市場の激変」です。2025ね12月よりSSDの価格暴騰が続き、その波がHDDに波及するのも時間の問題という状況。

「今この瞬間が、最も安く、安全に逃げ切れる最後のチャンスだ」という直感が、4年越しの迷いを断ち切らせました。

そして注文して届いたのがこちらです。

なぜ「QNAP TS-216G」を選んだのか

選定にあたっては、同一メーカーであるASUSTORは候補に挙がっていましたが、エントリーモデルは市場で手に入れづらく、ミドルモデルは逆に高い。そこで、選択肢として上がったのが

  • QNAP
  • UGREEN

の2択。特に、圧倒的なスペックの新興勢力であるUGREENなども検討対象に挙がりました。しかし、最終的に老舗のQNAPを選んだ理由は、単なるスペック比較では測れない「データの重み」にありました。

  • ソフトウェアの信頼性:
    • 単なるファイル置き場ではなく、PCまるごとのバックアップや復旧(ベアメタル復旧)まで備えた信頼性の高く守備の広いソフトウェア群
  • 静音・排熱設計:
    • ホームNASにも一日の長があるメーカーです。リビングに置くことを前提とした、10年先を見据えたハードウェアの造り込み。
  • アップデートの継続性:
    • 長期間、最新のセキュリティパッチを供給し続けるエンタープライズ向けメーカーという信頼。
  • セキュリティと地政学的リスク:
    • これが一番の問題かもしれません。「かの国の法律は仕込もうと思えばバックドアを仕掛けられる」という懸念がありました。

特に、「自分だけの記録」という、失えば二度と手に入らない単一障害点を守るため、新興勢力への不安を捨て、実績あるQNAPを選びました。

HDDとしてこれを選んだ理由

NASの筐体が決まったら、次に決めるべきは最も重要な心臓部、HDDの選定です。今回、私は迷わずWestern Digitalの「WD Red Plus (8TB)」を2台選択しました。

これまで使用していたWD Blueも、10年・45,000時間という驚異的な耐久性を見せてくれましたが、「NAS専用品」を載せるべき明確な根拠がありました。

24時間365日の「常時稼働」を前提とした設計

現行のWD Blueが「PCを使っている間だけ動く」ことを想定しているのに対し、WD Red Plusは「1年365日、1秒も休まず動き続ける」ことを前提に設計されています。

今後、PCパーツの値上がりが予想されているので、逆にケチらない方が安上がりという判断。

「CMR方式」へのこだわり

近年のHDDには、安価ですが書き込み速度にムラが出やすい「SMR方式」が増えています。しかし、NASのRAID構成において書き込み遅延は致命的なエラーに繋がりかねません。
WD Red Plusは、安定した記録が可能な「CMR(従来型磁気記録)方式」を堅持しています。データの整合性を最優先するNASにおいて、この信頼性は譲れない一線でした。

NAS特有の「振動」への対策

2台、3台とドライブを並べて動かすNASでは、お互いの回転振動がエラーの原因になります。WD Red Plusには、この振動を検知し補正する仕様。
静音性に優れたQNAPの筐体と、振動に強いWD Redを選んだわけです。

今後の流れ

  1. セットアップ
  2. 基礎設計
  3. 運用方針決め
  4. データ移行の計画
  5. 移行と同時に実運用

先は長いのですが、HDDの寿命待ったなし。そこはFestina Lenteの精神で行きます。

バーガーの休日。

連休最終日に開拓したお店が自分好みでした。

和牛100%、夕方までお腹いっぱいというボリューミーなハンバーガー。

非常に丁寧に造られたパティに、みずみずしいサラダ(タマネギ、トマト、レタス)が合いました。

そして、これだけの素材を挟みながらも型崩れしないバンズ。程よい堅さはハンバーグとしっかり調和。かみ切れるからこそ、途中で潰れたりソースでふやけるということもありません。

チップスも一級品。カリカリの表面にサクッとした芋の風味。

こう、新たな見せを発掘するというのもまた休日の収穫です。

『ライザのアトリエ2(及び2DX)』アークナイトの採取。

スタルチウム調合に必要な素材、アークナイト。レシピ調合で必要なのに属性値が1と序盤の難所となっています。

斧での採取

シルム湿原

ヴィントミューレ渓谷にファストトラベルして湿原に戻った先、

乳白色の水晶で採れます。
序盤はここで採取することになるでしょう。

霊獣での採取

遺跡「戦乙女の地下墓所」マップ2:鐘鳴り路

確率は低めですが、属性値2のアークナイトを霊獣で掘り当てることができます。

  1. マップ入り口から右側に沿って霊獣で移動する。
  2. 掘り当てる場所が3箇所ぐらい固まっていますので掘ります。
  3. 2DXであれば、『手向けの花々』にファストトラベルできるので更に便利です。

※効果「掘り当てる:大」以上は必要です。

上記2箇所で採取。それ以降は種やショップ開発でより高品質なアークナイトを入手します。

種での採取

石の種で良質なものが採れます。(効果を解放すれば)

ショップ開発

「エーテルコア」売却で解放されます。周回プレイを見据えるのであれば売却しておきましょう。

ケーブル兼ストラップ。

いざというときに仕えるし、実用性もあるという品を入手です。

この、充電ケーブルそのものがストラップになっているという仕様。

スマートフォンケースにアタッチメントを取り付けるだけ。

これで、ショルダーストラップ完成。

保護カバーを取り外せば充電もできます。しっかりと落ちないようにストラップつきでした。

Page 1 of 287

Powered by WordPress & Theme by Anders Norén